Шрифт:
Интервал:
Закладка:
Основой любой сети является «активное меньшинство» – «acting minority», «minorité agissante». Ему-то и уделяется особое внимание.
Контроль в сетевых войнах: манипуляции с алгоритмом
Третий пункт: контроль также меняет свое качество. В сети главное – контролировать протокол, алгоритм, а не сами потоки информации. Информация может циркулировать достаточно свободно, важнее всего то, как ее декодировать. В центре внимания не столько контроль над самой информацией, сколько над кодом. Специалисты сетевых стратегий могут придать даже негативной или опасной информации на выходе или в процессе ее передачи прямо противоположный характер, сделать ее безвредной или погасить ее основной импульс.
По мере увеличения объема свободно циркулирующей информации на первое место становится сокрытие и управление кодом. Главное в сетевой войне – держать в секрете алгоритмы дешифровки информации, ее структуризации, ее обобщения, и ее конечного использования. Эффективное обращение с информацией позволяет изменить в свою пользу даже те информационные потоки (включая денежные средства, перемещения войск или политических групп противника и т. д.), которые на первый взгляд невыгодны. Поскольку главный контроль – это контроль не просто над пространством, но над информационным (виртуальным) пространством, то первостепенное значение приобретают манипуляции с алгоритмом.
Противник в сетевых войнах: «все – противники» («панхостия»), виртуальность противника
Виртуальный характер сетевых войн меняет идентичность противника. Во-первых, теоретики сетевых войн поясняют, что сетевые операции ведутся не только против врагов, но и против нейтральных сил или друзей. Контролировать надо всех, а значит, алгоритм ведения операций скрывается также от всех (включая союзников).
Во-вторых, сеть – явление динамическое, и сегодняшний союзник может превратиться в завтрашнего противника (и наоборот), поэтому распределение ролей в сетевой войне носит отчасти условный характер. Так как они все равно ведутся против всех, поэтому «образ врага» становится все более и более подвижным.
В-третьих, враг становится все более и более виртуальным сам. В каком-то смысле его может и не быть, и сетевая война может вестись с фиктивным противником, причем боевые действия и последствия войны могут быть реальными.
Пример: «Аль-Каида» и международный терроризм являются нелокализуемой и нефиксируемой силой. Под ней всякий раз можно понимать различные реальности – то Афганистан и талибов (имеющих некоторое отношение к радикальным салафитским структурам «чистого ислама» наподобие структур бен Ладена), то Ирак Саддама Хусейна (ни малейшего идеологического или организаицонного отношения к «Аль-Каиде» не имевшего), то шиитский Иран (являющийся политически, религиозно, идеологически и организационно прямой противоположностью «Аль-Каиды»).
Терроризм как сетевое явление
После событий 9/11 американские специалисты по сетевым войнам столкнулись с тем, что сетевые методы, до этого используемые только ими, взяли на вооружение маргинальные экстремистские группы. Согласно официальной версии Вашингтона, представители «Аль-Каиды» осуществили сетевую атаку, которая была проведена по всем правилам сетевых войн. В ней использовались подручные предметы – самолеты гражданской авиации, зубные щетки с заточенным концом в руках смертников, захвативших лайнеры, ножи для резки бумаги, взлом компьютерных сетей, ответственных за контроль над воздушным пространством США, перевод денег по линии гуманитарных фондов, использование мелких религиозных сект и т. д.
Микроскопическая по сравнению с мощью США структура с помощью творческого воображения, понимания устройства американской системы и сути сетевой войны нанесла США такой удар, который сопоставим с потерями в реальной войне. Так крохотная сетевая «Аль-Каида» стала на один уровень с мировой державой. Тогда американские стратеги впервые осознали, что их же методы могут быть направлены против них самих. Причем не сопоставимыми с ними силами, обладающими ядерным потенциалом (такими как, например, Россия), а горсткой разыскиваемых по всему миру фанатиков.
Террористы первыми усвоили уроки информационного общества: есть то, о чем сообщают СМИ[41]. Поэтому, чтобы сообщить о своих взглядах (политических, религиозных и т. д.), которые оставались за кадром основных информационных потоков, они прибегали к актам насилия и жестокости (заложники, теракты и т. д.), о которых нельзя было промолчать. С другой стороны, террористические сети также использовали весь арсенал сетевой стратегии: небольшие самостоятельно функционирующие группы, понимание намерения командира (commander’s intent), всеобщую (распределенную) осведомленность (shared awareness), обратную связь, самосинхронизацию (self-synchronization), ставку на деятельное меньшинство. На первом этапе инициатива сетевых войн была в руках американцев. Сегодня они столкнулись с тем, что им самим брошен асимметричный, но болезненный вызов.
Разрабатывая меры противодействия, сетевые команды (network teams) американцев пока не придумали ничего нового, кроме усиления тоталитарных мер для противодействия сетевым вызовам на своей территории или на территории, находящейся под контролем США (как, например, Грузия, Украина и т. д.).
Здесь есть некоторый парадокс: сетевые методы изначально разрабатывались как способ справиться с тоталитарными режимами, используя щели и разломы в их жесткой ригидной структуре. И именно это оказало свое воздействие: разрушение советского блока, развал СССР и идеологическая оккупация ельцинской России в 90-е говорят сами за себя. Но сегодня сами американцы, противодействуя сетевой угрозе, вынуждены перенимать некоторые стороны и методы жестких тоталитарных режимов. Из этого нельзя делать вывода о том, что сетевая стратегия доказала свою неэффективность. Просто баланс иерархии и энтропии в пространстве сети, в структурах различных сетей, то есть в метасетях, всякий раз требует пристального и тонкого внимания.
Естественные сети: этнические и религиозные меньшинства
В сетевой войне могут использоваться как готовые сети, так и создаваться новые. Наиболее подходящими готовыми сетями являются этнические и религиозные общины (чаще всего меньшинства и секты). В государственных машинах эти факторы в современном мире чаще всего не имеют строго описанного административного положения, поэтому этнические и религиозные меньшинства существуют де-факто, но не де-юре. Это позволяет им действовать вне зоны прямого внимания закона и юридических процедур.
С юридической стороны представители таких общин – такие же граждане, как и все остальные, и подчас им не требуется никакой регистрации для того, чтобы поддерживать и развивать сетевые связи. Сами эти сети почти никогда не могут ставить перед собой масштабных стратегических задач, но сетевые операторы способны легко превратить их в эффективный и действенный инструмент сетевых атак. В любой стране этнические меньшинства и миноритарные религиозные общины представляют собой объект повышенного внимания стратегов сетевой войны, и прежде чем создавать искусственные структуры, используются именно эти готовые механизмы. Инвестируя внимание, средства и технические навыки в ключевые точки таких сетей, можно добиться колоссального успеха.
Пример: чеченская кампания в значительной степени была спровоцирована западными спецслужбами (при посредстве некоторых подконтрольных радикально-исламистских структур[42]). В Ираке на первом этапе оккупационные сила американцев опирались на шиитов и курдов (сегодня с шиитами конфликт, но остаются курды). Весь Северный Кавказ с начала 90-х годов наводнен сетевыми операторами, работающими на Запад, о чем подробнее будет сказано чуть ниже. Вообще развал неугодных стран и режимов по этническому принципу – излюбленная и чрезвычайно эффективная стратегия сетевиков.
Искусственные сети: НПО, фонды, правозащитные организации, научные сети, молодежные движения
Естественные сети, поставленные под структурный контроль, дополняются искусственными сетевыми структурами, имеющими чаще всего безобидный вид: правозащитная деятельность, некоммерческие партнерства, образовательные инициативы, центры распределения грантов, научные и социологические сети, общественные организации разных видов. Так как деятельность таких структур ни в уставах, ни в рутинной практике не имеет ничего предосудительного и противозаконного, чрезвычайно трудно фиксировать те состояния, в которых эта сеть (или ее отдельные, на вид безобидные сегменты) переводится в режим подрывной деятельности.
- Новая формула Путина. Основы этической политики - Александр Дугин - Публицистика
- Большевистско-марксистский геноцид украинской нации - П. Иванов - Публицистика
- Черный снег на белом поле - Юрий Воробьевский - Публицистика
- Сталин. По ту сторону добра и зла - Александр Ушаков - Публицистика
- Новые темные века - Джеймс Брайдл - Публицистика